当前位置:安全行业动态 → 正文

FBI使用NIT技术将性诈骗犯抓捕归案存争议

责任编辑:editor004 |来源:企业网D1Net  2017-08-10 11:26:52 本文摘自:E安全

据报道,至少自2002年以来,FBI就开始在Tor使用网络调查技术(Network Investigative Technique,NIT),以锁定Tor网络上的匿名用户,目前已经成功识别出数千个恋童癖用户。

最近,有报道称FBI再次利用NIT工具追踪另一名性敲诈(Sextortionist)嫌犯。据称,这名嫌犯诱骗少女分享裸照,之后利用这些照片进行勒索。

这名性敲诈罪犯名为26岁的伯斯特·赫尔南德斯,本月初已被捕,被指控于2015年12月开始实施网络犯罪,并针对多名受害者进行性敲诈。

赫尔南德斯使用化名“布莱恩基尔”给Facebook年轻女性用户发送信息,声称自己盗取了她们的照片,并威胁会暴露到网上,除非这些年轻女性发送更多裸照。他还曾威胁受害者,如果报警他会跟踪到受害者并炸毁受害者所在学校。

QQ截图20170809163410.jpg

起诉书写到,当基尔查看包含NIT的特制视频文件时,NIT会暴露他所用电脑的真实IP地址。IP地址能被用来识别用户的网络服务提供商(ISP),从而识别用户身份,这最终使他落入法网。

赫尔南德斯被指控儿童性虐待,威胁使用爆炸性装置,威胁伤害多项罪名。一旦定罪,他将面临最低15年、最高30年的监禁。

美国律师乔什·明克勒表示,通过社交媒体和匿名网络欺骗年轻受害者的做法不能容忍。那些自认为可以欺骗执法机构、逍遥法外的犯罪分子应当三思。

2015年12月,FBI参与调查印第安纳州布朗兹堡(其中两名受害者居住地)警方调查长达一年的案件。由于基尔使用Tor掩盖网络行踪,警方对基尔的身份毫无头绪。这让基尔躲避追捕并继续恐吓受害者长达16个月,每当Facebook关闭他的账号时,嫌疑人会使用新资料注册再次出现。

当其中一名受害者拒绝发送更多个人照片时,基尔通过Facebook威胁她的学校,声称会找到她,残害全班同学。此人更明目张胆威胁执法机构,在社交媒体挑衅警方。

网络调查技术(NIT)

NIT是一个基于flash的路过式下载应用程序,它由H.D.Moore开发,并作为Metasploit的一部分发布。NIT,或者更正式地说是Metasploit Decloaking引擎旨在提供Web用户的真实IP地址,无论他们是否进行了代理设置,其目的是访问计算机,获取系统相关信息或计算机中包含的数据。

网络调查技术是FBI用来描述使用恶意软件、漏洞利用和各种黑客战术追踪罪犯的概括性术语。

至少自2002年以来,FBI在计算机入侵、儿童色情、炸弹威胁、敲诈、恐怖主义等案件中使用NIT。NIT获取的信息包括计算机名称和地址、完整的文件、网络历史记录、网络摄像头活动等。由于FBI已开始使用NIT追踪使用Tor的网络黑客,NIT工具已经引起极大关注。

QQ截图20170809163502.jpg

2011年,NIT曾被FBI运行“Operation Torpedo”时使用,“这是FBI第一次大规模地部署跟踪代码来针对每个访问网站的用户,而不是针对特定用户。”

政府机构寻求扩大NIT的使用范围,但目前只有法官能签发NIT逮捕令监控法官所在司法管辖权内的计算机。

NIT使用引争议

NIT工具的使用引发了《第四修正案》的担忧与司法问题。尽管法院有法院令,但FBI迄今为止拒绝在一起涉及Tor匿名网络的儿童性虐案件中提供完整代码。

2016年5月12日,Mozilla提交法庭陈述,因为FBI利用Mozilla Firefox网络浏览器将数百万用户置于风险之中。Mozilla要求在将代码提供给被告之前提供给他们,从而引起《第五修正案》的问题。此外,美国华盛顿塔科马市地方法官罗伯特·布莱恩裁定,虽然美国诉米肖案(United States v. Michaud)被告有权查看代码,而政府也有权保密。然而,2016年5月25日,这名法官裁定,出于记录在案的口头陈述原因、以及根据NIT证据签发的搜查令,因此搜查令获取的结果应当排除在外,不得在审讯中作为证据。

2017年3月,美国公民自由联盟、电子前沿基金会和全国刑事辩护律师协会发布了长达188页指南,对第《第四修正案》进行分析。4月,明尼苏达州法官裁定,由于FBI特工了解裁定超越了Rule41的司法要求,搜查令自签发之时就无效。所有搜查令收集的证据属非法获取。

关键字:NITFBI抓捕

本文摘自:E安全

x FBI使用NIT技术将性诈骗犯抓捕归案存争议 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

FBI使用NIT技术将性诈骗犯抓捕归案存争议

责任编辑:editor004 |来源:企业网D1Net  2017-08-10 11:26:52 本文摘自:E安全

据报道,至少自2002年以来,FBI就开始在Tor使用网络调查技术(Network Investigative Technique,NIT),以锁定Tor网络上的匿名用户,目前已经成功识别出数千个恋童癖用户。

最近,有报道称FBI再次利用NIT工具追踪另一名性敲诈(Sextortionist)嫌犯。据称,这名嫌犯诱骗少女分享裸照,之后利用这些照片进行勒索。

这名性敲诈罪犯名为26岁的伯斯特·赫尔南德斯,本月初已被捕,被指控于2015年12月开始实施网络犯罪,并针对多名受害者进行性敲诈。

赫尔南德斯使用化名“布莱恩基尔”给Facebook年轻女性用户发送信息,声称自己盗取了她们的照片,并威胁会暴露到网上,除非这些年轻女性发送更多裸照。他还曾威胁受害者,如果报警他会跟踪到受害者并炸毁受害者所在学校。

QQ截图20170809163410.jpg

起诉书写到,当基尔查看包含NIT的特制视频文件时,NIT会暴露他所用电脑的真实IP地址。IP地址能被用来识别用户的网络服务提供商(ISP),从而识别用户身份,这最终使他落入法网。

赫尔南德斯被指控儿童性虐待,威胁使用爆炸性装置,威胁伤害多项罪名。一旦定罪,他将面临最低15年、最高30年的监禁。

美国律师乔什·明克勒表示,通过社交媒体和匿名网络欺骗年轻受害者的做法不能容忍。那些自认为可以欺骗执法机构、逍遥法外的犯罪分子应当三思。

2015年12月,FBI参与调查印第安纳州布朗兹堡(其中两名受害者居住地)警方调查长达一年的案件。由于基尔使用Tor掩盖网络行踪,警方对基尔的身份毫无头绪。这让基尔躲避追捕并继续恐吓受害者长达16个月,每当Facebook关闭他的账号时,嫌疑人会使用新资料注册再次出现。

当其中一名受害者拒绝发送更多个人照片时,基尔通过Facebook威胁她的学校,声称会找到她,残害全班同学。此人更明目张胆威胁执法机构,在社交媒体挑衅警方。

网络调查技术(NIT)

NIT是一个基于flash的路过式下载应用程序,它由H.D.Moore开发,并作为Metasploit的一部分发布。NIT,或者更正式地说是Metasploit Decloaking引擎旨在提供Web用户的真实IP地址,无论他们是否进行了代理设置,其目的是访问计算机,获取系统相关信息或计算机中包含的数据。

网络调查技术是FBI用来描述使用恶意软件、漏洞利用和各种黑客战术追踪罪犯的概括性术语。

至少自2002年以来,FBI在计算机入侵、儿童色情、炸弹威胁、敲诈、恐怖主义等案件中使用NIT。NIT获取的信息包括计算机名称和地址、完整的文件、网络历史记录、网络摄像头活动等。由于FBI已开始使用NIT追踪使用Tor的网络黑客,NIT工具已经引起极大关注。

QQ截图20170809163502.jpg

2011年,NIT曾被FBI运行“Operation Torpedo”时使用,“这是FBI第一次大规模地部署跟踪代码来针对每个访问网站的用户,而不是针对特定用户。”

政府机构寻求扩大NIT的使用范围,但目前只有法官能签发NIT逮捕令监控法官所在司法管辖权内的计算机。

NIT使用引争议

NIT工具的使用引发了《第四修正案》的担忧与司法问题。尽管法院有法院令,但FBI迄今为止拒绝在一起涉及Tor匿名网络的儿童性虐案件中提供完整代码。

2016年5月12日,Mozilla提交法庭陈述,因为FBI利用Mozilla Firefox网络浏览器将数百万用户置于风险之中。Mozilla要求在将代码提供给被告之前提供给他们,从而引起《第五修正案》的问题。此外,美国华盛顿塔科马市地方法官罗伯特·布莱恩裁定,虽然美国诉米肖案(United States v. Michaud)被告有权查看代码,而政府也有权保密。然而,2016年5月25日,这名法官裁定,出于记录在案的口头陈述原因、以及根据NIT证据签发的搜查令,因此搜查令获取的结果应当排除在外,不得在审讯中作为证据。

2017年3月,美国公民自由联盟、电子前沿基金会和全国刑事辩护律师协会发布了长达188页指南,对第《第四修正案》进行分析。4月,明尼苏达州法官裁定,由于FBI特工了解裁定超越了Rule41的司法要求,搜查令自签发之时就无效。所有搜查令收集的证据属非法获取。

关键字:NITFBI抓捕

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^